jeudi 22 août 2019

Definition du Data leak


Data leak ou violation de données est le rejet intentionnel ou non sécurisé de l'information d'une organisation au sein d'un environnement externe ou non sécurisé.
Ce terme peut être utilisé pour décrire des données transférées électroniquement ou physiquement. Les menaces de fuite de données se produisent généralement via le Web et le courrier électronique, mais également via des périphériques de stockage de données mobiles tels que des supports optiques, des clés USB et des ordinateurs portables.


Qu'est-ce que c'est que le Data Leak

La fuite de données constitue un énorme problème de sécurité des données. Les dommages causés à toute organisation, quelle que soit sa taille ou son secteur, peuvent être graves. Qu'il s'agisse d'une perte de revenus, d'une réputation ternie ou de lourdes pénalités financières ou encore de poursuites paralysantes, il s'agit d'une menace contre laquelle toute organisation voudra se protéger.

1. Les types de fuite de données


Il existe de nombreux types de fuite de données et il est important de comprendre que le problème peut être initié via une source externe ou interne. Les mesures de protection doivent concerner tous les domaines pour éviter les menaces les plus courantes de fuite de données.

La brèche accidentelle

Une fuite de données "non autorisée" ne signifie pas nécessairement intentionnelle ou malveillante. La bonne nouvelle est que la majorité des incidents de fuite de données sont accidentels. Par exemple, un employé peut choisir involontairement le mauvais destinataire lors de l'envoi d'un courrier électronique contenant des données confidentielles. Malheureusement, une fuite de données non intentionnelle peut toujours entraîner les mêmes pénalités et dommages à la réputation, dans la mesure où ils n'atténuent pas les responsabilités légales.

L'employé mécontent ou mal intentionné

Lorsque nous pensons aux fuites de données, nous pensons aux données détenues sur des ordinateurs portables volés ou égarés ou qui sont divulguées par courrier électronique. Cependant, la grande majorité des pertes de données ne se produit pas sur un support électronique; cela se produit via des imprimantes, des appareils photo, des photocopieurs, des clés USB amovibles et même des bacs à ordures pour les documents jetés. Même si un employé a peut-être signé un contrat de travail établissant effectivement un lien de confiance entre employeur et employé, rien ne l’empêche de divulguer ultérieurement des informations confidentielles hors du bâtiment s’il est mécontent ou s’il est promis à un lourd tribut des cybercriminels. Ce type de fuite de données est souvent appelé «exfiltration de données».

Communications électroniques avec intention malveillante

De nombreuses organisations offrent aux employés un accès à Internet, à la messagerie électronique et à la messagerie instantanée dans le cadre de leurs fonctions. Le problème est que tous ces supports sont capables de transférer des fichiers ou d’accéder à des sources externes via Internet. Les logiciels malveillants sont souvent utilisés pour cibler ces supports et avec un taux de réussite élevé. Par exemple, un cybercriminel pourrait très facilement usurper un compte de messagerie professionnel légitime et demander que des informations sensibles lui soient envoyées. L'utilisateur enverrait involontairement les informations, qui pourraient contenir des données financières ou des informations de prix sensibles.

Les attaques de phishing constituent une autre méthode de cyberattaque avec un taux de réussite élevé en matière de fuite de données. Simplement en cliquant sur un lien et en visitant une page Web contenant du code malveillant, un cybercriminel pourrait accéder à un ordinateur ou à un réseau pour récupérer les informations dont il avait besoin.

Prévention de fuite de données (DLP)

Le terme Data Loss Prevention (DLP) fait référence à un ensemble de techniques qui permettent d’identifier, de contrôler et de protéger l’information grâce à des analyses de contenu approfondies, que l’information soit stockée, en mouvement ou traitée. 
L’objectif est de limiter la fuite de données sensibles, que cette dernière soit accidentelle ou intentionnelle.

2. Les catégories de DLP


Les techniques de la DLP peuvent être à la fois très simples et couramment utilisées, c’est le cas des antivirus et des pare-feu et vont jusqu’à l’installation de suites complexes de DLP.

Les mesures de sécurité standards

Cette catégorie regroupe toutes les mesures habituelles de sécurité telles que les pare-feu, les logiciels antivirus, ou encore les systèmes de détection d’intrusion (IDS : intrusion detection system). Ces mécanismes sont destinés à protéger les ordinateurs contre d’éventuelles attaques extérieures.

Les mesures de sécurité avancées

Les mesures de sécurité avancées utilisent des algorithmes pour détecter un accès anormal aux données sensibles.

Les solutions DLP

Les solutions DLP sont non seulement capables de détecter des accès anormaux aux données, mais également de les prévenir et de les éviter. En effet, une solution DLP est capable d’identifier les données sensibles, de repérer l’endroit où elle est stockée, de contrôler qui doit avoir accès à ces données et enfin de les protéger, c’est-à-dire d’empêcher toute personne non autorisée à y avoir l’accès.

Mots-clés : #Dataleak #DLP #Phishing #Fuitededonnées #Cyberattaques


2 commentaires:

  1. AI Objectives is a platform of latest research and online training courses
    of Artificial Intelligence. We provide latest technology news and research
    articles on which our researcher work in Artificial Intelligence Domain such
    as in Deep Learning, Neuro-gaming, Machine Learning and Image Processing.

    Our Vision is to provide latest research in Artificial Intelligence and online
    YouTube training for free.

    RépondreSupprimer
  2. http://fukatsoft.com/b/bci-applications/


    Brain-computer interface (BCI) is a collaboration between a brain and a
    device that enables signals from the brain to direct some external activity,
    such as control of a cursor or a prosthetic limb.



    khadimg5544@gmail.com

    RépondreSupprimer